Você está na página 1de 2

Modulo I Elaboración de Documentos Electrónicos

Submódulo II Elaboración de Documentos Electrónicos Mediante Software de


Aplicación.

L.I.A. Edgar Castelán Márquez

Practica 9

Instrucciones para el alumno: Utiliza las herramientas necesarias para crear


el siguiente formato.

Esos virus computacionales

Es un hecho: las infecciones virales que sufren los


equipos de computo han aumentado en los años
recientes. Desgraciadamente, la fuente primaria de
contagio ya no se encuentra en los disquetes de 3.5
pulgadas, sino en los archivos adjuntos del correo
electrónico, mejor conocido como “e-mail
Ilustración 1 Virus attachments”.

Es importante mencionar que la primera generación de virus comenzó a


mediados de los años ochenta y duro hasta 1995. En este tiempo, los virus
se movían de sistema a sistema mediante disquetes. A esta categoría
pertenecen virus como el Jerusalen y el Michelangelo.

¿Qué hacer ante esta situación, si se quiere evitar que un virus llegue a
afectar a su computadora?

N
o se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque
de virus, pero existe algunos pasos que pueden reducir los riesgos:

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar
escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado
cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen
hasta el despido por usar programas no autorizados.

 No permitir a nadie que traiga software para ser utilizado en los equipos de la
empresa, que no este debidamente probado como libre de virus, por una persona
autorizada y confiable de la organización.
 Mantener respaldos (backup) de programas e información.
 Revisarse periódicamente los sistemas de seguridad para determinar e
identificar debilidades.
Modulo I Elaboración de Documentos Electrónicos
Submódulo II Elaboración de Documentos Electrónicos Mediante Software de
Aplicación.

L.I.A. Edgar Castelán Márquez

 Controlar y limitar el acceso del personal a las computadoras, de modo que el


uso de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas
de la organización.
 Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
computadoras.
 Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier
incidente en que se sospeche infección. Estas personas pueden ser de la
organización misma o externas a ella. Esa persona o personas tendrán a su cargo
instruir al personal y hacerse cargo de erradicar la infección viral que se
presente.
 Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con
quién comunicarse cuando se sospeche incidente en que este envuelto un posible
virus.
 Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen
un problema serios.
 Minimizar los riesgos de infección ya sea proveniente de fuentes internas o
externas.
 Establecer mecanismos destinados a detectar cualquier infección, a la
brevedad posible.
 Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos
que gran parte de los virus se ha propagado profusamente. (Los equipos no son
para jugar).

Lugar donde se ubican o atacan Por el tipo de Daño que producen

Tabla de Partición del Disco Fijos Formatea o borra todo/parte del disco

Sector de Carga Inicial de los Discos Fijos Afecta sistema tiempo-operación

Sector de Carga Inicial de Discos Sobre-escribe o borra archivos o


Flexibles programas

Programas Overlay Usan técnicas de Bloqueo.

Programas Ejecutables con extensión Corrompe programas o archivos


.EXE o .COM relacionados

Programa COMMAND.COM del Sistema Corrompe o borra sector de carga inicial o


Operativo BOOTeo

Los que se instalan a sí mismo en Directa o indirectamente corrompe


Memoria relación de los archivos

Los que se Auto-Encriptan Corrompe datos en archivos

Você também pode gostar